SlideShare una empresa de Scribd logo
1 de 2
Consejosparanooincurriren estosdelitosinformaticosCONSEJOS PARA NO
INCURRIR EN DELITOS
INFORMATICOS
IMPORTANCIA DE FORMACION
AL RESPECTO la necesiadad de
formacion al respecto es para
poder evitar muchas cosas como
el mal uso de la tecnologia
DELITOS
INFORMATICO
Relacionados con su equipo
informático:
 Actualice regularmente su
sistema operativo
 Instale un Firewall o
Cortafuegos para restringir
accesos no autorizados de
Internet.
 Instale un Antivirus y
actualícelo con frecuencia.
Relacionado con la navegación en
internet:
 Utilice contraseñas
seguras.
 Navegue por páginas web
seguras y de confianza.
Para estar informados de
cualquier delito existen las TIC
que nos ayudan a conocer
información al respecto. Que son
las TIC? Son las Tecnologías de
la información y de la
comunicación; Es un conjunto de
herramientas, soportes y canales
para el tratamiento y acceso a la
información. Constituyen nuevos
soportes y canales para dar
forma, registrar, almacenar y
difundir contenidos
informacionales.
LOS DELITOS INFORMATICOS
En el constante progreso de la
tecnología en los últimos años, la
sociedad ha incurrido en nuevas
formas de delinquir, con
diferentes equipos ya sean las
computadoras, tabletas, celulares,
etc.
Los delitos informáticos o también
llamados ciberdelitos son todas
aquellas acciones antijurídicas
que tienen como objetivo dañar
ordenadores o redes de internet
LEY QUE CASTIGA LOS
DELITOS INFORMATICOS EN
COLOMBIA
A partir del 5 de enero de 2009
Colombia castiga a las personas
que incurran en delitos
informáticos con la ley 1273
denominada ‘‘de la protección de
la información de los datos, que
castiga con penas de prisión de
hasta 120 meses y multas de
hasta1500 salarios mínimos
legales mensuales vigentes.
TIPOS DE DELITOS
INFORMATICOS
Sexting: es cuando una persona
manda fotos poco apropiadas a
través de la red.
Phishing: es uno de los métodos
más utilizados por los delincuentes
cibernéticos para estafar y obtener
información personal de otra persona
como contraseñas o información
sobre tarjetas de crédito
Pedófilo: es una persona que
muestra deseo sexual hacia la
pornografía infantil.
Cibera coso: el cibera coso es el
uso de la información electrónica y
medios de comunicación tales como
correo electrónico, redes sociales,
etc. para acosar a una persona a
través ataques personales o
divulgación de información
confidencial.

Más contenido relacionado

La actualidad más candente

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 

La actualidad más candente (16)

Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 

Destacado

การฝึกอบรมผู้บังคับบัญชาลูกเสือ 4 ภูมิภาค หลักสูตรผู้บังคับบัญชาลูกเสือต้านยา...
การฝึกอบรมผู้บังคับบัญชาลูกเสือ 4 ภูมิภาค หลักสูตรผู้บังคับบัญชาลูกเสือต้านยา...การฝึกอบรมผู้บังคับบัญชาลูกเสือ 4 ภูมิภาค หลักสูตรผู้บังคับบัญชาลูกเสือต้านยา...
การฝึกอบรมผู้บังคับบัญชาลูกเสือ 4 ภูมิภาค หลักสูตรผู้บังคับบัญชาลูกเสือต้านยา...peoplemedia
 
Exercises – core stability lumber extension(dorsal raise cobra)
Exercises – core stability  lumber extension(dorsal raise cobra)Exercises – core stability  lumber extension(dorsal raise cobra)
Exercises – core stability lumber extension(dorsal raise cobra)Aaron Saund
 
Salt Paris meetup - décembre 2015 - La supervision pilotée par Salt avec carb...
Salt Paris meetup - décembre 2015 - La supervision pilotée par Salt avec carb...Salt Paris meetup - décembre 2015 - La supervision pilotée par Salt avec carb...
Salt Paris meetup - décembre 2015 - La supervision pilotée par Salt avec carb...Arthur Lutz
 
O Desafio da Segurança de Tecnologias
O Desafio da Segurança de TecnologiasO Desafio da Segurança de Tecnologias
O Desafio da Segurança de TecnologiasLeonam Guimarães
 
WRITING SAMPLE - PRODIGAL CHAPTER ONE
WRITING SAMPLE - PRODIGAL CHAPTER ONEWRITING SAMPLE - PRODIGAL CHAPTER ONE
WRITING SAMPLE - PRODIGAL CHAPTER ONEJon Du Pre
 
Uitspraak Grondwettelijk Hof in zaak Delphine Boel
Uitspraak Grondwettelijk Hof in zaak Delphine BoelUitspraak Grondwettelijk Hof in zaak Delphine Boel
Uitspraak Grondwettelijk Hof in zaak Delphine BoelThierry Debels
 
large truck accidents in nevada who is to blame
large truck accidents in nevada who is to blamelarge truck accidents in nevada who is to blame
large truck accidents in nevada who is to blamelvaccident
 
12.食の心機能(=身体)
12.食の心機能(=身体)12.食の心機能(=身体)
12.食の心機能(=身体)reigan_s
 
60-working-towards-an-inclusive-games-eies
60-working-towards-an-inclusive-games-eies60-working-towards-an-inclusive-games-eies
60-working-towards-an-inclusive-games-eiesLorraine Eyers
 
Exercises – core stability the gluteal bridge
Exercises – core stability  the gluteal bridgeExercises – core stability  the gluteal bridge
Exercises – core stability the gluteal bridgeAaron Saund
 
Cypress Company Presentation 2016
Cypress Company Presentation 2016Cypress Company Presentation 2016
Cypress Company Presentation 2016Company Spotlight
 

Destacado (15)

การฝึกอบรมผู้บังคับบัญชาลูกเสือ 4 ภูมิภาค หลักสูตรผู้บังคับบัญชาลูกเสือต้านยา...
การฝึกอบรมผู้บังคับบัญชาลูกเสือ 4 ภูมิภาค หลักสูตรผู้บังคับบัญชาลูกเสือต้านยา...การฝึกอบรมผู้บังคับบัญชาลูกเสือ 4 ภูมิภาค หลักสูตรผู้บังคับบัญชาลูกเสือต้านยา...
การฝึกอบรมผู้บังคับบัญชาลูกเสือ 4 ภูมิภาค หลักสูตรผู้บังคับบัญชาลูกเสือต้านยา...
 
Psycho final
Psycho finalPsycho final
Psycho final
 
Exercises – core stability lumber extension(dorsal raise cobra)
Exercises – core stability  lumber extension(dorsal raise cobra)Exercises – core stability  lumber extension(dorsal raise cobra)
Exercises – core stability lumber extension(dorsal raise cobra)
 
Salt Paris meetup - décembre 2015 - La supervision pilotée par Salt avec carb...
Salt Paris meetup - décembre 2015 - La supervision pilotée par Salt avec carb...Salt Paris meetup - décembre 2015 - La supervision pilotée par Salt avec carb...
Salt Paris meetup - décembre 2015 - La supervision pilotée par Salt avec carb...
 
Bridge Phase 1
Bridge Phase 1Bridge Phase 1
Bridge Phase 1
 
O Desafio da Segurança de Tecnologias
O Desafio da Segurança de TecnologiasO Desafio da Segurança de Tecnologias
O Desafio da Segurança de Tecnologias
 
WRITING SAMPLE - PRODIGAL CHAPTER ONE
WRITING SAMPLE - PRODIGAL CHAPTER ONEWRITING SAMPLE - PRODIGAL CHAPTER ONE
WRITING SAMPLE - PRODIGAL CHAPTER ONE
 
Uitspraak Grondwettelijk Hof in zaak Delphine Boel
Uitspraak Grondwettelijk Hof in zaak Delphine BoelUitspraak Grondwettelijk Hof in zaak Delphine Boel
Uitspraak Grondwettelijk Hof in zaak Delphine Boel
 
large truck accidents in nevada who is to blame
large truck accidents in nevada who is to blamelarge truck accidents in nevada who is to blame
large truck accidents in nevada who is to blame
 
12.食の心機能(=身体)
12.食の心機能(=身体)12.食の心機能(=身体)
12.食の心機能(=身体)
 
60-working-towards-an-inclusive-games-eies
60-working-towards-an-inclusive-games-eies60-working-towards-an-inclusive-games-eies
60-working-towards-an-inclusive-games-eies
 
Exercises – core stability the gluteal bridge
Exercises – core stability  the gluteal bridgeExercises – core stability  the gluteal bridge
Exercises – core stability the gluteal bridge
 
Cypress Company Presentation 2016
Cypress Company Presentation 2016Cypress Company Presentation 2016
Cypress Company Presentation 2016
 
slide share
slide share slide share
slide share
 
Certificate
CertificateCertificate
Certificate
 

Similar a Delitos informaticos (20)

los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TIC
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
folleto
folletofolleto
folleto
 
Karen
KarenKaren
Karen
 
Karen
KarenKaren
Karen
 
Karen
KarenKaren
Karen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 

Delitos informaticos

  • 1. Consejosparanooincurriren estosdelitosinformaticosCONSEJOS PARA NO INCURRIR EN DELITOS INFORMATICOS IMPORTANCIA DE FORMACION AL RESPECTO la necesiadad de formacion al respecto es para poder evitar muchas cosas como el mal uso de la tecnologia DELITOS INFORMATICO Relacionados con su equipo informático:  Actualice regularmente su sistema operativo  Instale un Firewall o Cortafuegos para restringir accesos no autorizados de Internet.  Instale un Antivirus y actualícelo con frecuencia. Relacionado con la navegación en internet:  Utilice contraseñas seguras.  Navegue por páginas web seguras y de confianza. Para estar informados de cualquier delito existen las TIC que nos ayudan a conocer información al respecto. Que son las TIC? Son las Tecnologías de la información y de la comunicación; Es un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Constituyen nuevos soportes y canales para dar forma, registrar, almacenar y difundir contenidos informacionales.
  • 2. LOS DELITOS INFORMATICOS En el constante progreso de la tecnología en los últimos años, la sociedad ha incurrido en nuevas formas de delinquir, con diferentes equipos ya sean las computadoras, tabletas, celulares, etc. Los delitos informáticos o también llamados ciberdelitos son todas aquellas acciones antijurídicas que tienen como objetivo dañar ordenadores o redes de internet LEY QUE CASTIGA LOS DELITOS INFORMATICOS EN COLOMBIA A partir del 5 de enero de 2009 Colombia castiga a las personas que incurran en delitos informáticos con la ley 1273 denominada ‘‘de la protección de la información de los datos, que castiga con penas de prisión de hasta 120 meses y multas de hasta1500 salarios mínimos legales mensuales vigentes. TIPOS DE DELITOS INFORMATICOS Sexting: es cuando una persona manda fotos poco apropiadas a través de la red. Phishing: es uno de los métodos más utilizados por los delincuentes cibernéticos para estafar y obtener información personal de otra persona como contraseñas o información sobre tarjetas de crédito Pedófilo: es una persona que muestra deseo sexual hacia la pornografía infantil. Cibera coso: el cibera coso es el uso de la información electrónica y medios de comunicación tales como correo electrónico, redes sociales, etc. para acosar a una persona a través ataques personales o divulgación de información confidencial.